Sistem Operasi Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Operasi Komputer"

Transkripsi

1 BAB VI SISTEM FILE Tujuan: 1. Memahami mengenai sistem berkas dan file dalam komputer 2. Memahami struktur dari sistem berkas 3. Mengetahui peran sistem operasi dalam sistem file Pada proses penyimpanan dan pembacaan data bisa timbul masalah: 1. Kapasitas media penyimpanan tidak cukup (terbatas). 2. Ketika proses dihentikan, data hilang. 3. Kebutuhan mengakses data atau sebagiannya dalam waktu bersamaan. Oleh karena itu diperlukan media penyimpanan yang : 1. Mampu menyimpan data yang besar. 2. Mampu menjaga data walaupun proses yang mengaksesnya dihentikan. 3. Proses yang bersamaan dapat mengakses data secara bersama-sama, tanpa ada yang terganggu. Solusi untuk semua masalah tsb adalah dengan menyimpan data pada disk atau media lain dalam bentuk unit-unit yang disebut FILE. Data yang disimpan dalam bentuk file harus tetap tidak berubah ketika proses dibentuk atau dihentikan. File bisa hilang hanya ketika dihapus saja. Sistem File adalah bagian sistem operasi yang menangani masalah file FILE Penamaan File File merupakan bentuk mekanisme abstrak. Karakteristik yang paling penting dari mekanisme abstrak adalah cara pemberian nama suatu obyek. Ketika proses membuat suatu file, proses akan memberi sebuah nama kepada file. Ketika proses selesai, file masih ada dan bisa diakses oleh proses lain dengan menggunakan nama file tsb. 81

2 Semua sistem operasi menerima bentuk nama file yang terbuat dari 1 sampai 8 karakter. Tetapi ada beberapa sistem operasi yang membedakan huruf besar dan huruf kecil, seperti UNIX. Contoh : BARBARA, BARbara, BarBaRa ----> UNIX membedakannya ----> DOS menganggap sama ----> WINDOWS??? ----> LINUX??? Kebanyakan sistem operasi mampu menangani dua bagian bentuk nama file yang dipisah dengan titik (period), bagian yang terletak setelah tanda titik disebut extension, yang biasanya menggambarkan ciri khusus dari file ybs. Contoh : - DOS nama file ----> [1 sampai 8 karakter].[1 sampai 3] - UNIX ----> [1 sampai? karakter].[1 sampai?].[...].[...]...sampai? Beberapa extension file yang biasa ditemukan tampak pada tabel berikut : Extension *.bak *.bas *.bin *.c *.dat *.doc *.ftn *.hlp *.lib *.man *.obj *.pas *.tex *.txt Artinya File Backup Program source Basic Program executable binary Program source C File Data File Dokumentasi Program source Fortran File Teks untuk HELP command Library dari file.obj yang digunakan linker Online manual page File object Program source Pascal Teks masukan untuk format program TEX File teks umum 82

3 Pada kasus khusus, extension ini hanya berupa Konvensi, seperti : - data03.txt, menyatakan file dalam bentuk file teks. - program05.c menyatakan file berupa file code bahasa C, C compiler hanya mengcompile extension *.C Struktur File Beberapa kemungkinan bentuk struktur file tampak pada gambar 1. Gambar 6.1. Tiga macam file. (a) Urutan byte. (b) Urutan record. (c) Tree. a. File dibentuk dari urutan byte yang tidak terstruktur. Akibatnya : Sistem operasi tidak tahu apa yang ada didalamnya. DOS dan UNIX menerapkan bentuk ini, LINUX?, WINDOWS? Cara mengambil isi file dengan program. b. File dibentuk dari urutan record dengan panjang yang sama dan struktur internal didalamnya. Operasi read akan membaca satu record. Operasi write akan overwrite/append satu record. Cocok untuk sistem operasi yang menerapkan Punch Card, karena ukurannya tetap. c. File dibentuk dari struktur organisasi tree record, ukuran record tidak harus sama, setiap record mengandung field Key pada posisi yang sama. Tree record diurutkan berdasarkan Key nya. Operasinya dengan melihat Key. Banyak diterapkan pada sistem operasi Mainframe untuk pemrosesan data komersial. 83

4 6.1.3 Jenis File UNIX dan DOS memiliki jenis file : a. Regular File : jenis file yang mengandung informasi user. Contoh gambar 1. b. Directory : file sistem yang mengatur struktur sistem file. c. Character Special File : File yang berhubungan dengan peralatan I/O dan memodelkan peralatan serial, seperti Terminal, Printer, NIC. d. Block Special File : File yang digunakan untuk memodelkan disk. Regular File bisa berbentuk ASCII maupun binary. Keuntungan bentuk ASCII adalah dapat ditampilkan dan dicetak seperti apa adanya dan dapat diedit menggunakan editor yang biasa dipakai. File Binary memiliki struktur internal sendiri, contoh dalam UNIX pada gambar 2. Gambar 6.2. Magic Number (a) File executable. (b) Archive. Magic Number : menyatakan bahwa file berupa file executable. Binary file dalam bentuk archive mengandung kumpulan library procedure (module) yang telah dicompile tapi tidak dilink. Seluruh sistem operasi paling tidak harus mengenal satu jenis file executable, miliknya sendiri. Bahkan jika file source codenya diubah, mampu melakukan compile ulang secara otomatis. Contoh perintah UNIX : make, berada didalam shellnya. 84

5 6.1.4 Pengaksesan File Ada dua cara : a. Sequential Access, proses dapat membaca seluruh byte/record dalam suatu file, mulai dari awal, tidak boleh melompat atau keluar dari urutannya. Cocok untuk file yang disimpan pada media Magnetic Tape. b. Random Access, bisa membaca byte/record untuk berbagai macam urutan pengaksesan. Cocok untuk file yang disimpan pada media Disk. Jenis ini lebih sesuai untuk berbagai aplikasi, seperti sistem database airport. Sistem operasi Mainframe lama banyak menggunakan kedua cara, karena memiliki dua bentuk media penyimpanan tsb. Sedangkan sistem operasi modern tidak membedakannya, otomatis semua file diakses secara acak (Random access) Atribut File Jenis-jenis atribut file tampak pada Tabel berikut. Field Protection Password Creator Owner Only flag Hidden flag System flag Archive ASCII/binary flag Random access flag Artinya Who can access the file and in what way Password needed to access the file Id of person who created the file Current owner 0 for read/write, 1 for read only 0 for normal, 1 for do not display in listings 0 for normal file, 1 for system file 0 has been backed up, 1 for needs to be backed up 0 for ASCII file, 1 for binary file 0 for sequential access only, 1 for random access 85

6 Temporary flag Lock flag Record length Key position Key length Creation time Time of last access Time of last change Current size Maximum size 0 for normal, 1 for delete on process exit 0 for unlocked, nonzero for locked Number of bytes in a record Offset of the key within each record Number of bytes in the key field Date and Time file was created Date and Time file was last accessed Date and Time file was last changed Number of bytes in the file Maximum size file may grow ro Operasi File Sistem Call yang biasa digunakan dalam hubungan dengan file : a. Create : File dibuat dan tidak berisi data. b. Delete : File dihapus karena tidak diperlukan lagi dan untuk memperbesar ruang disk sisa. Beberapa sistem operasi akan menghapus file jika tidak digunakan dalam jangka waktu tertentu. c. Open : Sebelum menggunakan file, file harus diopen dulu. Open akan menjadikan sistem mengambil atribut dan daftar alamat disk dan meletakkan didalam memori kerja agar diperoleh akses yang cepat. d. Close : Jika akses file selesai, atribut dan alamat disk tidak diperlukan lagi, sehingga harus ditutup dan untuk memperbesar ruang tabel daftar alamat disk internal. e. : Data dibaca dari file. Sistem menentukan banyaknya data dan menyediakan buffer untuk menampungnya. f. Write : Data disimpan kedalam file. Jika posisi berada diakhir file, maka ukuran file bertambah. Jika posisi ditengah, data yang ada akan ditimpa. g. Append : Menambah data setelah data terakhir. h. Seek : Mengatur posisi pointer saat itu menuju posisi yang ditentukan. i. Get Attribute : Pada UNIX, program make perlu melihat atribut file, terutama waktu modifikasinya yang terakhir. 86

7 j. Set Attribute : Mengubah status atribut file. k. Rename : Merubah nama file Memory-Mapped File Sistem operasi melakukan pemetaan file kedalam ruang alamat disk pada alamat virtual. Gambar 6.3 Memory Mapped File (a) Proses segmentasi sebelum memetakan file ke ruang alamatnya. (b) Proses setelah memetakan file abc ke satu segmen dan membuat segmen baru untuk file xyz. Proses memiliki dua segmen, teks dan data. Proses melakukan sistem call COPY. Pertama, memetakan file sumber (abc) ke sebuah segmen. Kemudian membuat segmen kosong dan memetakannya ke file tujuan (xyz). Proses dapat mengcopy segmen sumber ke dalam segmen tujuan menggunakan loop copy biasa, bukan dan Write. Kelebihan Pemetaan File : - Menghilangkan kebutuhan I/O sehingga mempermudah pemrograman. Kekurangan Pemetaan File : - Sistem sulit untuk mengetahui panjang sebenarnya dari file output (xyz). - Hasil pemetaan belum tentu sama dari sumbernya, jika terjadi modifikasi sumber, outputnya belum tentu dimodifikasi juga. - Tidak bisa memetakan ukuran file yang lebih besar dari ukuran segmen DIRECTORY Untuk menjaga agar file tetap pada jalurnya dan diketahui, maka sistem file menyediakan DIRECTORY. 87

8 6.2.1 Sistem Directory Hirarki Diantara bentuk sistem directory tampak pada gambar 4 Gambar 6.4. Directory. (a) Atribut pada directory entry. (b) Atribut di tempat lain. Ketika file di Open, sistem operasi mencari directorynya sampai ditemukan nama file ybs, kemudian mengekstrak atribut dan alamat disk langsung dari daftar directory atau dari struktur data yang menunjukkannya, lalu meletakkan kedalam tabel didalam memory kerja. Bentuk disain sistem file tampak pada gambar 5. Gambar 6.5. Tiga disain sistem file. (a) Satu directory dipakai bersama oleh semua user. (b) Satu directory per user. (c) Sembarang tree per user. Huruf-huruf menyatakan pemilik directory atau file Nama Path Penamaan Path ada dua cara : a. Absolute Path Name : mengandung path dari directory root sampai file. 88

9 Selalu dimulai dari Root dan bersifat Unik. Di UNIX, directory dipisah dengan tanda /, DOS dengan \. Jika karakter pertama dari nama path dimulai dengan tanda tsb, maka path termasuk jenis absolut ini. Contoh : /usr/ast/mailbox root directory mengandung subdirectory usr, dimana didalamnya ada subdirectory ast, dimana didalamnya lagi ada subdirectory mailbox. b. Relative Path Name : Untuk seluruh kasus path yang tidak dimulai dari root, diambil secara relatif ke directory kerja (working directory/current directory). Contoh : Directory kerja /usr/ast, file yang mempunyai path absolut /usr/ast/mailbox dapat diwakili dengan mailbox saja. Seperti perintah : cp /usr/ast/mailbox /usr/ast/mailbox.bak dan cp mailbox mailbox.bak adalah perintah UNIX yang menghasilkan efek yang sama. Kebanyakan sistem operasi mempunyai dua directory khusus, "." dan "..", dot dan dotdot. Dot menunjukkan directory saat itu dan Dotdot menunjukkan parent directory. Contoh gambar 6 Gambar 6.6. UNIX directory tree Directory kerja /usr/ast, copy file /usr/lib/dictionary ke directorynya sendiri dengan : cp../lib/dictionary. 89

10 6.2.3 Operasi Directory Beberapa operasi directory : a. Create, membuat directory yang kosong kecuali dot dan dotdot yang otomatis dimasukkan oleh sistem. b. Delete, menghapus directory, Hanya directory yang kosong yang dapat dihapus. c. OpenDir, Mendaftar seluruh file yang ada di directory ybs. d. CloseDir, Setelah selesai membaca directory, maka harus ditutup untuk memperbesar ruang tabel internal. e. Dir, Menghasilkan daftar directory pada directory yang sedang dibuka. f. Rename, Mengubah nama directory. g. Link, Cara agar file dapat muncul dibeberapa lokasi directory. h. UnLink, Menghilangkan Link. 6.3 Implementasi Sistem File Menjelaskan cara file dan directory disimpan, ruang disk diatur dan membuat segalanya efisien dan reliable Mengimplementasikan File Kunci masalah implementasi penyimpanan file adalah selalu mengetahui perubahan blok disk akibat ada tidaknya file. a. Contiguous Allocation Ini merupakan alokasi paling sederhana dengan menyimpan setiap file kedalam blok data yang berurutan didalam disk. Kelebihannya : - Mudah implementasinya, karena untuk mengetahui letak blok file hanya cukup mengingat satu nomor, blok yang pertama saja. - Kinerjanya sangat bagus, karena seluruh file dapat dibaca dari disk dalam satu operasi saja. - Kekurangannya : - Tidak bisa dialokasikan jika ukuran maksimum file tidak diketahui. - Mudah terjadi fragmentasi, sisa blok yang tidak digunakan. 90

11 b. Linked List Allocation Menyimpan file dalam skema Linked List, seperti tampak pada gambar 7. Gambar 6.7. Menyimpan file sebagai linked list dari blok-blok disk. Kelebihannya : - Seluruh blok dapat dipakai, tidak terjadi fragmentasi. Kekurangannya : - Pengaksesan file secara acak akan lambat. - Kebutuhan ukuran blok data meningkat karena pointer juga memerlukan beberapa byte. c. Linked List Allocation menggunakan Indeks Caranya sama seperti point b tetapi menambahkan tabel berindeks kedalam memory, seperti pada gambar 8 berikut. Gambar 6.8. Alokasi linked list dengan menggunakan tabel di main memory. File A menggunakan blok 4,7,2,10 dan 12. Sedangkan file B menggunakan 6,3,11 dan 14. DOS menggunakan metode alokasi ini. Kelebihannya : 91

12 - Pengaksesan file secara acak akan lebih cepat. Kekurangannya : - Seluruh tabel harus selalu ada didalam memory, sehingga mengurangi kapasitas memory. d. I-node alokasi file dengan menerapkan tabel yang berukuran kecil yang disebut i-node (index-node) yang mendaftar atribut dan alamat disk dari blok file. Tampak pada gambar 9. Gambar 6.9. I-node. Untuk file-file yang berukuran besar, dipetakan ke blok yang disebut Single Indirect Block (SIB) yang mengandung alamat disk tambahan. Jika masih tidak cukup maka alamat lain dipetakan ke Double Indirect Block (DIB) yang mengandung alamat blok yang mendaftar SIB. Setiap SIB menunjuk ke beberapa ratus blok data. Jika ternyata masih kurang lagi, Triple Indirect Block (TIB) bisa digunakan. - UNIX menggunakan metode alokasi ini. - WINDOWS??? - OS/2??? Mengimplementasikan Directory a. Directory pada sistem CP/M 92

13 Sistem ini hanya memiliki satu directory saja, sehingga semua file harus dicari dan dilihat dari directory ini. Tampak pada gambar 10. Gambar Directory yang berisi nomer blok disk untuk setiap file. - User code digunakan untuk mengetahui nama pemilik file ybs. - Extent akan diperlukan bila ukuran file lebih besar dari 16 blok, sehingga memerlukan beberapa directory. Extent berisi nomor urut. - Block Count menunjukkan jumlah blok yang digunakan dari 16 blok yang disediakan bit terakhir berisi nomor blok disk. b. Directory pada DOS Sistem DOS menggunakan directory seperti tampak pada gambar 11. Gambar Entry directory MS-DOS. Panjangnya 32 bit yang terdiri dari nama, atribut, jam, tanggal, first block number (FBN) dan ukuran. FBN digunakan sebagai indeks tabel seperti pada gambar 11. c. Directory pada UNIX Sistem UNIX menggunakan struktur directory seperti tampak pada gambar 12. Gambar Entry directory UNIX. Informasi tentang jenis, ukuran, waktu, kepemilikan, dan blok disk disimpan didalam i-node. Contohnya : 93

14 Cara sistem mencari file jika diberikan path /usr/ast/mbox Gambar Langkah-langkah pencarian /usr/ast/ast/mbox. dengan urutan : - sistem meletakkan posisinya pada root. - Permasalahan pada Symbolic Linking diperlukannya overhead. File yang mengandung path harus dibaca, path harus diparse dan diikuti setiap komponen per komponen, sampai i-node dicapai. Sehingga symbolic link memerlukan i-node tambahan. - Symbolic Linking menjadikan file memiliki lebih dari satu path. Operasi copy juga akan melaksanakan lebih dari satu kali. Kelebihannya : - dapat digunakan untuk menghubungkan file-file diseluruh mesin di dunia ini Pengaturan Ruang Disk Dua cara umum menyimpan file n byte : 1. Mengalokasikan ruang disk sebanyak n byte secara berurutan. 2. Memisah file menjadi sejumlah blok yang tidak harus berkesinambungan. Ukuran Blok Ukuran blok berhubungan erat dengan kecepatan pembacaan/penyimpanan file dan pemakaian ruang disk. Contoh : 94

15 Gambar Kurva yg solid (skala kiri) menggambarkan data rate disk. Garis terputus (skala kanan) menyatakan efisiensi ruang disk. Semua file berukuran 1K. Cara mengetahui Blok yang Bebas Dua cara yang banyak digunakan adalah tampak pada gambar 15. Gambar Blok yang Bebas (a) Daftar blok bebas pada linked list. (b) Bit Map. a. Menggunakan Linked List, setiap blok menahan/memegang sejumlah blok bebas yang cocok dengannya. b. Bit Map. Blok bebas dinyatakan dengan 1, sedangkan blok yang telah dialokasi data dinyatakan dengan 0. Kuota Disk Tujuan : mencegah user agar tidak menggunakan ruang disk terlalu banyak, melampaui batas. 95

16 Proses jalannya kuota ditampilkan pada gambar 16. Gambar Kuota dicatat per user pada tabel kuota. Terdapat dua tabel yang terletak didalam memory. - Tabel pertama mendaftar atribut dan alamat disk file yang dibuka. Setiap perubahan ukuran file akan dikenakan pada kuota user yang menggunakannya. - Tabel kedua berisi record kuota untuk setiap user dengan file yang sedang dibuka. Ketika user log in, sistem operasi akan mengecek kuota file yang digunakannya, apakah melampaui batas jumlah file atau jumlah blok disk Reliabilitas Sistem File Jika terjadi masalah terhadap sistem file, baik akibat bencana atau rusaknya software dan hardware komputer, maka diperlukan cara penaggulangannya. a. Pengaturan Blok Rusak (Bad Block) - Cara Hardware, menyiapkan blok cadangan. Bila sistem menemukan blok yang rusak, data akan dipetakan kelokasi blok cadangan. - Cara Software, menghapus blok yang rusak sehingga dianggap tidak ada. Pembacaan dan penyimpanan file ke blok rusak tidak akan terjadi, karena dianggap tidak ada blok tsb. b. Backup - Untuk ukuran kecil, floppy, dilakukan dengan copy. 96

17 - Untuk ukuran besar, akan memerlukan waktu, sehingga perlu strategi seperti pada gambar 17. Gambar Mem-backup setiap drive pada drive yang lainnya menyia-nyiakan setengah media penyimpanan. - melakukan incremental dumping setiap waktu. - DOS menerapkan sebuah atribut yang disebut Archive Bit. Jika sistem file ybs dibackup, maka archive bit dihapus (clear), tetapi bila file sedang diubah, archive bit diset secara otomatis. c. Konsistensi Sistem File Jika sistem crash dan seluruh file yang diedit belum sempat disimpan, maka sistem file berada dalam kondisi tidak konsisten. Solusinya : - Sistem komputer melengkapi program utility untuk mengecek konsistensi sistem file ketika diboot, terutama setelah terjadinya crash. Metode pengecekan konsistensi ini : - Block, Program membuat dua counter untuk setiap blok : - counter pertama mencatat berapa kali blok berada didalam file - counter kedua merekam seberapa sering blok berada di daftar yang bebas (free list table). - Cara ini tampak pada gambar

18 Gambar Status sistem file. (a) Konsisten. (b) Missing block. (c) Duplikasi blok pada daftar bebas. (d) Duplikasi blok data. a. Bentuk konsisten b. Blok 2 tidak muncul pada kedua tabel, dinamakan Missing Block. c. Block 4 muncul dua kali didalam daftar blok bebas (free list). d. Blok data yang sama muncul dalam dua atau lebih file, pada blok Kinerja Sistem File Pengaksesan ke disk jauh lebih lambat dibanding ke memory. Cara menanggulangi dengan menerapkan metode Block Cache atau Buffer Cache. Cara ini tidak dimaksudkan untuk menjaga data menetap lama didalamnya sebelum disimpan ke disk. Contoh : Ingin menulis skripsi, akan lebih cepat diakses bila diletakkan di buffer, tetapi ukuran bukunya sangat besar. Jika crash, semua yang diketik belum sempat disimpan...?? :(( Solusi : - System Call SYNC, diterapkan oleh UNIX. Sistem menjalankan UPDATE (menyimpan blok yang diubah kedalam disk) setiap 30 detik dengan proses background. Tidak cocok bila data disimpan di disket, apalagi berganti-ganti disket. Memang UNIX semula dirancang menggunakan media disk. - Write-Through Cache, diterapkan oleh DOS, menyimpan blok kedalam disk segera setelah ada perubahan. 98

19 Cukup fleksibel menggunakan disket. - Meletakkan blok pada posisi yang berdekatan ketika diakses, sehingga mempercepat pembacaan. a. i-node diletakkan diawal disk, rata-rata jarak antara i-node dengan bloknya sekitar setengah jumlah cylinder, yang memerlukan pencarian yang lama. b. i-node diletakkan ditengah disk, akan mengurangi rata-rata pencarian antara i-node dengan bloknya setengah kali. Cara lain, membagi disk kedalam kelompok cylinder, setiap kelompok mempunyai i- node, blok dan daftar bebas sendiri Pengamanan Seputar Pengamanan (security) Istilah "security" dan "protection" Security ditujukan untuk keseluruhan masalah sedangkan Protection merupakan mekanisme tertentu dari sistem operasi yang digunakan untuk menjaga informasi didalam komputer. Beberapa hal yang menyebabkan data hilang : 1. Bencana alam 2. Kesalahan Hardware atau Software 3. Kesalahan Manusia dalam menggunakan data. Ketiga hal diatas biasanya dapat diatasi dengan Backup. 99

20 Masalah penting lainnya yaitu INTRUDER, dibagi dua : 1. Intruder Pasif, hanya melihat file yang sebenarnya bukan haknya. 2. Intruder Aktif, tidak sekedar membaca, tetapi juga merubah (merusak) data. Jenis perilaku intruder : 1. Iseng-iseng/coba sambil lalu saja. Biasa terjadi pada data yang bisa diakses semua user. 2. Snooping dari dalam. Seseorang yang masuk kedalam sistem jaringan komputer berusaha menembus pengamanan. 3. Berusaha cari keuntungan. Programer bank mencoba untuk mencuri uang. 4. Spionase/Militer. Biasanya berhubungan dengan politik. Aspek lain dalam pengamanan adalah PRIVACY : menjaga seseorang dari penyalahgunaan data miliknya Beberapa Pengamanan Terkenal Yang Gagal/Rusak Cara masuk ke UNIX tanpa melalui sistem pengamanannya dengan menghubungkan sebuah file yang disebut core di directory kerja menuju file password. User dapat mengubah file password. Contoh pengamanan jelek yang tidak begitu kelihatan : mkdir foo Untuk sistem yang lambat, kadang-kadang user dapat dengan cepat menghapus i-node directory dan membuat link ke file password menggunakan nama foo setelah MKNOD dan sebelum CHOWN. Setelah CHOWN dijalankan sistem, maka mkdir tsb menjadikan user sebagai owner (pemilik) file password. Cara mencuri file orang lain. Mencari source code editor yang banyak digunakan orang lain, lalu dimodifikasi. Hasil modifikasi diletakkan di directory yang banyak orang akan mengaksesnya, seperti /bin. Perubahan proses editor dapat digunakan untuk mencari hal-hal yang diinginkan. Ide merubah program untuk melakukan hal yang tidak berkenan dan merugikan orang lain dikenal sebagai Serangan Kuda Troya (Trojan Horse Attack). 100

21 6.4.3 Internet Worm Tanggal 2 Nopember 1988, Cornell meluncurkan program worm ke internet. Akibatnya ribuan komputer mati, baik di universitas, perusahaan, laboratorium di seluruh dunia sebelum program worm tsb dapat diketahui dan dihilangkan. Secara teknis, program worm mengandung dua program : Bootstrap dan Worm, yang terdiri dari 99 baris bahasa c, yaitu ll.c. Program ini dicompile dan dijalankan oleh sistem yang diserang. Ketika berjalan, program ini dihubungkan ke mesin dari mesin datangnya program ini, mengupload worm utama dan menjalankannya. Kemudian worm melihat tabel routing untuk mencari mesin-mesin lain yang terhubung pada mesin tersebut, kemudian menyebarkannya dan membootstrap mesin-mesin itu. Ada tiga cara dalam menginfeksi mesin lain : a. Mencoba menjalankan remote shell dengan perintah rsh. Jika berhasil remote shell akan mengupload program worm dan melanjutkan untuk mencari mesin yang lain. b. Menggunakan program yang ada di sistem BSD yang dikenal dengan finger, setiap orang di dunia bisa menjalankan : finger [nama@lokasi] untuk menampilkan informasi tentang seseorang ybs. Setiap sistem BSD akan selalu menjalankan (background process) yaitu finger daemon yang menjawab query dari seluruh hubungan internet didunia. Program Worm memanggil finger dengan 536 byte string sebagai parameter. String yang panjang ini menjadikan buffer daemon overflow dan menimpa isi stacknya. Karena overflow ini, daemon mengecek dan ketika ingin kembali ke procedure utamanya, diberi request supaya belok ke procedure 536 byte yang ada didalam stack. Procedure ini mencoba untuk menjalankan /bin/sh. Jika berhasil, mesin tsb telah terjangkit worm. c. Didalam sendmail ada bug, yang mengijinkan worm untuk mengirimkan mail berisi copy bootstrap dan menjalankannya. 101

22 6.4.4 Serangan Pengamanan Umum Ketika merancang sistem, harus dapat mengantisipasi bentuk serangan sbb : 1. Permintaan page memory, ruang disk atau tape dan sekedar membaca isinya. Banyak sistem yang tidak menghapus dulu lokasi yang akan digunakan, kadang-kadang masih berisi informasi yang dipakai oleh proses sebelumnya. 2. Mencoba System Call yang tidak benar atau System Call yang benar tetapi dengan parameter yang salah. 3. Mencoba Login tetapi segera setelah itu menekan tombol yang dapat menghentikan proses, seperti DEL, RUBOUT atau BREAK supaya tidak menjalankan rutin password. 4. Mencoba merubah struktur sistem operasi dan menyimpan di ruang disk user. 5. Spoof user lain dengan membuat tulisan "login :" di layar. 6. Mencari informasi yang tidak boleh dilakukan pada manual book, lalu mencobanya dengan berbagai variasi. 7. Trapdoor, meyakinkan programer untuk melewati pengecekan login/password untuk setiap user menggunakan nama loginnya. 8. Menggunakan kelemahan sifat manusia yang memegang kendali sistem administrasi, seperti sekretaris SysAdm. Virus Virus adalah suatu penggalan program yang menempel program sebenarnya dengan maksud menjangkitkan dirinya ke program lain Prinsip-Prinsip Disain Pengamanan Prinsip-prinsip umum yang digunakan untuk merancang sistem pengamanan adalah : 1. Disain sistem harus bersifat public 2. Nilai default harus tidak boleh diakses. 3. Mengecek otoritas saat itu (current authority). 4. Memberikan setiap proses kemampuan akses sesedikit mungkin. 5. Mekanisme proteksi harus sederhana, uniform dan built in ke lapisan terbawah dari sistem. 6. Skema pengamanan harus dapat diterima secara psikologis. 102

23 6.4.6 User Authentication Masalah yang berhubungan dengan identifikasi user ketika login disebut user authentication. Ini mencakup sesuatu yang diketahui, yang dimiliki dan yang digunakan oleh user. Password Bentuk autentikasi yang paling banyak digunakan adalah PASSWORD. Ketika digunakan, password dalam bentuk terenkripsi. Autentikasi password mudah untuk dipecahkan. Buktinya : Morris dan thompson (1979) meneliti password pada sistem UNIX, dengan mengcompile daftar mirip password : nama depan, nama belakang, nama jalan, nama kota, kata dari kamus, nomor plat mobil dan string pendek dari huruf acak. Kemudian mengenkripsi menggunakan algoritma enkripsi password dan mengecek apakah ada password yang terenkripsi sama dengan daftar yang dibuatnya. Hasilnya menunjukkan bahwa lebih dari 86 % password cocok dengan daftarnya. Cara sistem menanggulangi password yang mudah dipecahkan dengan : - Memberikan peringatan ketika pembuatan password berlangsung, seperti peringatan ketika nama dan passwordnya bernilai sama. - Kadangkala sistem operasi mengharuskan untuk mengganti password dalam jangka waktu tertentu. - Tidak menampakkan tulisan aslinya ketika proses pemasukan password. - Tidak menyimpan password asli, tetapi dalam bentuk terenkripsi. - Menerapkan suatu pertanyaan dan menyimpan pertanyaan dan jawabannya, sementara passwordnya hanya diingat oleh user. - Challenge-response, menerapkan algoritma tertentu. Contohnya penggunaan "pangkat-2". Komputer bertanya kepada user ketika login. Argumen komputer 7, maka user user bisa masuk kedalam sistem jika menjawab 49. Algoritma dapat diatur berubah setiap pagi, siang, malam atau beda hari atau beda minggu atau beda mesin dll. Identifikasi Fisik Ada beberapa contoh : 103

24 - Cara fisik berupa kartu plastik dengan pita magnetik. Bentuk fisik ini dapat digabung bersama password sehingga user berhasil login jika mempunyai kartu dan mengetahui password. - Fingerprint (sidik jari) atau voiceprint (sidik suara) dengan metode direct visual recognition. - Signature Analysis. User membuat tanda tangan dengan pen pada terminal komputer. - Analisis Panjang jari. User memasukkan tangan kedalam alat lalu panjang jari dibaca serta dicocokkan dengan database didalam sistem. - Untuk kasus pengamanan yang extra ketat : - Ada tulisan "Untuk masuk, silakan berikan contoh anda disini", user diwajibkan memberikan urine lalu dicek dengan metode urinalysis. - Spectrographic analysis, dengan cara user menekan jarinya diatas benda tajam, agar diperoleh darahnya. Kemudian darahnya dianalisis, sesuai dengan data atau tidak MEKANISME PROTEKSI Domain Proteksi Sistem komputer mengandung berbagai object yang perlu diproteksi. Object ini dapat berupa hardware, dan software. Domain adalah himpunan pasangan dari (object,right). Sedangkan Right dalam hal ini adalah kemampuan untuk membentuk suatu operasi. Misalkan, ada 3 Domain dengan jenis Right [,Write,eXecute]. Printer1 berada pada dua domain dengan satu jenis right, tapi sebenarnya bisa juga berada didua domain dengan jenis right yang berbeda. Pada sistem UNIX, Domain suatu proses didefinisikan oleh UID dan GID. Dengan kombinasi UID dan GID, akan dapat membuat daftar seluruh object untuk diakses, baik, Write maupun execute. Setiap proses di UNIX memiliki dua bagian : bagian user dan bagian kernel. Ketika suatu proses mengerjakan sistem call, proses akan berpindah dari bagian user ke bagian kernel. Kernel dapat mengakses object yang berbeda dari object yang diakses oleh user. Bagaimana caranya sistem mengetahui object tertentu dimiliki oleh domain tertentu? 104

25 DOMA O B J E C T IN File 1 File 2 Rea 1 Rea d d Writ e File3 File4 File5 File6 Printe r1 Plotte r2 2 3 Write Execu te Writ e Write Write Write Write Exec ute Gambar Matriks proteksi. Kemudian 3 domain sebagai object pada Tabel berikut. DOM O B J E C T AIN File File File File4 File File6 Printe Plotte Domai Domai Domai r1 r2 n1 n2 n3 Rea 1 Rea d Enter d Wri te 105

26 2 Rea d Write Exec ute Rea d Wri te Write 3 Write Exec ute Write Write Gambar Matriks proteksi.dengan domain sebagai object. Proses pada domain 1 bisa berpindah ke domain 2 tetapi jika telah pindah tidak dapat kembali ke domain semula. Cara ini sama dengan menjalankan SETUID di UNIX Daftar Kendali Akses Contoh pada gambar 4-30 akan memakan ruang disk. Cara mengatasinya dengan : Menyimpan berdasarkan Kolom. Cara ini mengandung apa yang menunjukkan setiap object daftar yang urut yang mengandung semua domain yang dapat mengakses object, dan caranya. Daftar ini disebut Access Control List (ACL). Sistem UNIX, menyediakan 3 bit, rwx, per file untuk pemilik (owner), grup pemilik (owner's group), dan lainnya (others). Skema ini berupa ACL tetapi dimampatkan menjadi 9 bit saja dan menggambarkan object yang menyatakan siapa yang dapat mengakses dan caranya bagaimana. Contoh : rwxr--r-- /usr/ast/mail Kemampuan (Capability) Setiap proses yang ditunjuk merupakan suatu daftar object yang bisa diakses, selama bisa diakses berdasarkan operasi yang diperbolehkan didalam domainnya, Daftar ini disebut Capability List (C-List) dan setiap item didalamnya disebut Capability. Lihat Tabel berikut. 106

27 Type Rights Object 0 File R - - Pointer to File3 1 File RWX Pointer to File4 2 File RW - Pointer to File5 3 Printer - W - Pointer to Printer1 C-List harus dijaga dari user yang ingin merusaknya dengan metode : 1. Tagged Architecture, rancangan hardware dimana setiap word memory mempunyai bit tambahan (tag) yang memberitahukan bahwa word mengandung Capability atau tidak. 2. Menjaga C-List tetap berada didalam sistem operasi. 3. Menempatkan C-List di ruang disk user, tetapi mengenkripsi setiap capability dengan kunci rahasia yang tidak diketahui oleh user. Capability biasanya mempunyai Generic Right yang dapat digunakan untuk semua object, contoh : - Copy capability : membuat capability baru untuk object sama. - Copy object : membuat duplikat object dengan capability baru. - Remove capability : menghapus masukan dari C-List, object tidak terpengaruh. - Destroy object : menghilangkan object dan capability secara permanen. Beberapa sistem capability diatur sebagai kumpulan modul, dengan Type Manager Module (TMM) untuk setiap jenis object. Kadang cara ini menimbulkan masalah karena TMM hanya sebuah program, pemiliknya dapat membentuk hanya beberapa operasi saja pada file dan tidak bisa mencapai representasi internal (misalnya i-node). Solusinya Hydra dengan teknik Right Amplification. TMM diberi kerangka right yang lebih kepada object daripada capability. Masalah lain pada sistem capability adalah sulitnya menghilangkan akses ke object. Solusinya dengan Skema uang digunakan didalam Amoeba. Setiap object mengandung angka acak yang panjang, yang juga ada di capability. Ketika capability digunakan, kedua angka tsb dibandingkan. Operasi boleh dijalankan bila kedua angkanya sama. 107

28 6.5.4 Model Proteksi Harrison membentuk 6 operasi primitif pada matriks proteksi, yaitu : Create Object, Delete Object, Create Domain, Delete Domain, Insert Right dan Remove Right. Keenam operasi tsb dikombinasikan kedalam Protection Command, yaitu perintah-perintah proteksi dimana program user dapat menjalankannya untuk merubah matriks. Matriks menentukan apakah suatu proses didalam domain yang dapat melakukan sesuatu, bukan apakah suatu proses diberi kemampuan untuk melakukan sesuatu. Contoh sederhana pada tabel di bawah ini. Object Object Compile MailBox Secret Compile MailBox Secret r 7 r 7 Eric Eric Execute Execute Henry Henry Execute Write Execute Write Rober Robert t Execute Write Execute Write (a) (b) a. Dimaksudkan untuk kebijakan proteksi. Henry bisa membaca dan menyimpan mailbox7, Robert bisa membaca dan menyimpan secret, ketiga user bisa membaca dan menjalankan compiler. Karena Robert sangat cerdas, dan bisa menemukan cara untuk menjalankan perintah sehingga matriks berubah jadi : b. Robert bisa juga mengakses mailbox7, yang sebenarnya dia tidak diberi hak. Jika Henry mencoba untuk membacanya (), sistem operasi akan menolak permintaan aksesnya karena sistem operasi tidak tahu bahwa kondisi matriks tsb tidak diautorisasi. 108

29 6.5.5 Covert Channel Model Lampson mencakup 3 proses yang dapat diterapkan untuk sistem timesharing : Proses pertama adalah Client, yang menginginkan proses kedua (yaitu Server) untuk membentuk suatu pekerjaan. Client dan Server tidak saling percaya. Proses ketiga yaitu Collaborator, yang bekerja sama dengan server untuk mencuri data rahasia Client. Biasanya Server dan Collaborator dimiliki oleh orang yang sama. Tujuan yang ingin dicapai adalah "Tidak Mungkin" Server bisa membocorkan informasi Collaborator yang secara sah diterima dari Client. Lampson menyebut hal ini sebagai Confinement Problem. Dengan matriks proteksi, dapat dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator dengan cara menulis kedalam suatu file dimana Collaborator mempunyai hak akses read. Juga bisa dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator menggunakan mekanisme komunikasi antar proses. Sayangnya, channel komunikasi yang tersamar bisa ada, seperti Server bisa berkomunikasi dengan deretan bit biner. Untuk mengirimkan bit 1, Server melakukan perhitungan (menyibukkan diri) selama selang waktu tertentu. Untuk mengirimkan bit 0, Server tidak melakukan apa-apa (sleep) dalam selang waktu yang sama. Collaborator bisa mendeteksi aliran bit tsb dengan memonitor respon waktunya. Channel komunikasi ini dikenal sebagai Covert Channel. Covert Channel merupakan channel yang penuh dengan noise, mengandung banyak informasi tambahan, tetapi informasi sebenarnya dapat diperoleh dengan menggunakan Error Correction Code (seperti Hamming Code). 109

SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B

SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS JENIS FILE JENIS JENIS FILE Sebelum masuk ke jenis-jenis file di dalam DOS, maka terlebih dahulu mengetahui apa itu FILE?. File menurut

Lebih terperinci

Manajemen File AGUS PAMUJI

Manajemen File AGUS PAMUJI Manajemen File AGUS PAMUJI 1 2 Manajemen File File adalah koleksi yang diberi nama dari informasi yang berhubungan dan direkamkan pada penyimpanan sekunder. File dipetakan ke perangkat fisik yang bersifat

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

Manajemen File. Kebutuhan Penyimpanan Informasi

Manajemen File. Kebutuhan Penyimpanan Informasi Manajemen File File: koleksi informasi bernama File manager mengelola kumpulan dengan cara: Menyimpan informasi pada perangkat Pemetaan blok pada media penyimpanan dengan view lojik Alokasi/dealokasi media

Lebih terperinci

Bab 9. Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 9.1 KONSEP FILE

Bab 9. Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 9.1 KONSEP FILE Bab 9 Sistem File POKOK BAHASAN: Konsep File Metode Akses Struktur Direktori File System Mounting File Sharing Proteksi TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:

Lebih terperinci

Bab 10: Antar Muka Sistem File. Konsep File

Bab 10: Antar Muka Sistem File. Konsep File Bab 10: Antar Muka Sistem File Konsep File Metode Akses Struktur Direktori Mounting Sistem File Sharing File Proteksi 11.1 Konsep File Ruang alamat logika berurutan Tipe: Data numerik karakter biner Program

Lebih terperinci

Bab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE

Bab 10. Implementasi Sistem File POKOK BAHASAN: TUJUAN BELAJAR: 10.1 STRUKTUR SISTEM FILE Bab 10 Implementasi Sistem File POKOK BAHASAN: Struktur Sistem File Implementasi Direktori Metode Alokasi Manajemen Ruang Bebas Efisiensi dan Performansi Perbaikan Sistem File Berstruktur Log Network File

Lebih terperinci

KONSEP DASAR SISTEM BERKAS. Nila Feby Puspitasari

KONSEP DASAR SISTEM BERKAS. Nila Feby Puspitasari KONSEP DASAR SISTEM BERKAS Nila Feby Puspitasari Pendahuluan Komputer dapat menyimpan informasi ke beberapa media penyimpanan yang berbeda, seperti magnetic disks, magnetic tapes, dan optical disks. Bentuk

Lebih terperinci

SISTEM OPERASI. CSP 2702 Semester/SKS : 3/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22

SISTEM OPERASI. CSP 2702 Semester/SKS : 3/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22 SISTEM OPERASI CSP 2702 Semester/SKS : 3/3 Program Studi : Sistem Komputer Kamis, 13.20 15.00 - Ruang : P-22 Dosen Pengampu : Erfanti Fatkhiyah, ST., M.Cs. ANTAR MUKA SISTEM FILE Konsep File Metode Akses

Lebih terperinci

MANAJEMEN MEMORI SISTEM OPERASI

MANAJEMEN MEMORI SISTEM OPERASI MANAJEMEN MEMORI SISTEM OPERASI Manajemen Memori Memori adalah pusat dari operasi pada sistem komputer modern, berfungsi sebagai tempat penyimpanan informasi yang harus diatur dan dijaga sebaik baiknya.

Lebih terperinci

17/04/2015 SISTEM OPERASI

17/04/2015 SISTEM OPERASI SISTEM OPERASI Prio Handoko, S. Kom., M.T.I. Program Studi Teknik Informatika Universitas Pembangunan Jaya Jl. Boulevard - Bintaro Jaya Sektor VII Tangerang Selatan Banten 15224 File-System Structure File-System

Lebih terperinci

Sistem Operasi. Sistem File 2016

Sistem Operasi. Sistem File 2016 Sistem Operasi Sistem File 2016 Latar Belakang Proses menyimpan dan mengambil informasi Kapasitas memori proses dibatasi ukuran vmem Ketika proses selesai (terminate) isi memori (untuk proses itu) hilang

Lebih terperinci

Praktikum 14. Sistem File 1 KONSEP FILE POKOK BAHASAN: TUJUAN BELAJAR:

Praktikum 14. Sistem File 1 KONSEP FILE POKOK BAHASAN: TUJUAN BELAJAR: Praktikum 14 Sistem File POKOK BAHASAN: ü Konsep File ü Metode Akses ü Struktur Direktori ü File System Mounting TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: ü

Lebih terperinci

Unix/Linux Operating system

Unix/Linux Operating system Unix/Linux Operating system Pengenalan dan sejarah Unix Linux dan distribusi linux Unix File System Direktory Unix, File dan Inode User, Group dan Permissions Unix Unix adalah multi-user dan multi-tasking

Lebih terperinci

17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection

17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection Prio Handoko, S. Kom., M.T.I. Program Studi Teknik Informatika Universitas Pembangunan Jaya Jl. Boulevard - Bintaro Jaya Sektor VII Tangerang Selatan Banten 15224 SISTEM OPERASI File Concept Access Methods

Lebih terperinci

menjadi barisan dan mungkin halaman. Source file: yaitu urutan dari berbagai subroutine dan fungsi

menjadi barisan dan mungkin halaman. Source file: yaitu urutan dari berbagai subroutine dan fungsi Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepresentasikan data atau program. Ada pun jenis-jenis

Lebih terperinci

Sus Pokok Bahasan dan Sasaran Belajar

Sus Pokok Bahasan dan Sasaran Belajar SATUAN ACARA PERKULIAHAN Mata Kuliah: SISTEM OPERASI Jurusan/Jenjang/Kode/SKS: TI/S1/KK-045321/3; SI/S1/KK-011314/3; SK/S1/KK-012336/3; MI/D3/KK-013421/4/TK/D3/KK-014413/4 Minggu Pokok Bahasan Ke dan TIU

Lebih terperinci

Manajemen Sistem File

Manajemen Sistem File Manajemen Sistem File Interface Sistem File Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepresentasikan

Lebih terperinci

- File server pertama kali dikembangkan tahun 1970

- File server pertama kali dikembangkan tahun 1970 5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama

Lebih terperinci

P1 : Perintah Dasar Sistem Operasi Linux

P1 : Perintah Dasar Sistem Operasi Linux P1 : Perintah Dasar Sistem Operasi Linux Akhmad Rizki Rizaldi 2210131013 9 Maret 2015 Praktikum 1 Perintah Dasar Sistem Operasi Linux A. POKOK BAHASAN : - Format intruksi pada Sistem Operasi Linux - Perintah-Perintah

Lebih terperinci

Sistem Operasi. Divais Input/Output 2016

Sistem Operasi. Divais Input/Output 2016 Sistem Operasi Divais Input/Output 2016 Kata Pengantar Salah satu fungsi OS adalah mengendalikan divais Merupakan sebagian besar code (80-90% pada Linux) Diinginkan semua divais digunakan nyaman misal:

Lebih terperinci

Praktikum 1. Perintah Dasar Sistem Operasi Linux

Praktikum 1. Perintah Dasar Sistem Operasi Linux Praktikum 1 Perintah Dasar Sistem Operasi Linux POKOK BAHASAN: ü Format Instruksi pada Sistem Operasi Linux ü Perintah-Perintah Dasar pda Sistem Operasi Linux TUJUAN BELAJAR: Setelah mempelajari materi

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem

Lebih terperinci

Implementasi Sistem Berkas Kelompok Gita Lystia Rahmawati

Implementasi Sistem Berkas Kelompok Gita Lystia Rahmawati Implementasi Sistem Berkas Kelompok 118-40 Gita Lystia 1204000378 Rahmawati 1204000696 Elly dan Gita 2005 Silahkan menggandakan slide ini tanpa mengubah nota hak cipta Struktur Sistem Berkas Disk merupakan

Lebih terperinci

SISTEM OPERASI FILE SYSTEM

SISTEM OPERASI FILE SYSTEM SISTEM OPERASI FILE SYSTEM Konsep File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Tipe: Data (character, numeric, binary) Program binary Direktori logika Di

Lebih terperinci

Gambar 1. Service terdistribusi

Gambar 1. Service terdistribusi Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

Sistem File Sistem File Konsep File Aspek Sudut Pandang User

Sistem File Sistem File Konsep File Aspek Sudut Pandang User Mata Kuliah : Sistem Operasi Kode MK : IT-012336 11 Sistem File Tim Teaching Grant Mata Kuliah Sistem Operasi Sistem File Konsep File Metode Akses Struktur Direktori Mounting Sistem File File Sharing Proteksi

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

Mata Kuliah : Sistem Operasi Kode MK : IT Sistem File. Tim Teaching Grant Mata Kuliah Sistem Operasi

Mata Kuliah : Sistem Operasi Kode MK : IT Sistem File. Tim Teaching Grant Mata Kuliah Sistem Operasi Mata Kuliah : Sistem Operasi Kode MK : IT-012336 11 Sistem File Tim Teaching Grant Mata Kuliah Sistem Operasi Sistem File Konsep File Metode Akses Struktur Direktori Mounting Sistem File File Sharing Proteksi

Lebih terperinci

Struktur Sistem Operasi

Struktur Sistem Operasi Struktur Sistem Operasi Konsep Sistem Operasi resource manager : pengelola seluruh sumber daya yang terdapat pada sistem komputer extended machine : menyediakan sekumpulan layanan ke pemakai sehingga memudahkan

Lebih terperinci

Ijin dan Kepemilikan

Ijin dan Kepemilikan Ijin dan Kepemilikan RONNY HARYANTO Januari 2001 Operating system yang berbasis multiuser, seperti Linux atau jenis-jenis Unix lainnya, memperbolehkan suatu sistem untuk digunakan lebih dari satu pengguna

Lebih terperinci

SISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22

SISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22 SISTEM OPERASI CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, 13.20 15.00 - Ruang : P-22 Dosen Pengampu : Erfanti Fatkhiyah, ST., M.Cs. PROTEKSI Tujuan proteksi Kewenangan Pada Proteksi

Lebih terperinci

Pengertian Sistem Berkas Konsep Dasar Berkas

Pengertian Sistem Berkas Konsep Dasar Berkas BAB 1 SISTEM FILE Pengertian Sistem Berkas Sistem berkas merupakan mekanisme penyimpanan on-line serta untuk akses, baik data maupun program yang berada dalam system operasi. Terdapat dua bagian penting

Lebih terperinci

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11 DISTRIBUTED FILE SYSTEM Sistem terdistribusi week 11 Outline Pendahuluan Operasi pada file File service Pilihan desain dalam file services Arsitektur file service NFS dan AFS Access control Pendahuluan

Lebih terperinci

KONSEP DASAR STRUKTUR & ORGANISASI DATA 1

KONSEP DASAR STRUKTUR & ORGANISASI DATA 1 KONSEP DASAR STRUKTUR & ORGANISASI DATA 1 Pendahuluan Semua aplikasi komputer butuh menyimpan dan mengambil informasi. Ketika sebuah proses sedang berjalan, proses tersebut menyimpan sejumlah informasi

Lebih terperinci

Keamanan Sistem dan Proteksi

Keamanan Sistem dan Proteksi 14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong

Lebih terperinci

FILE SERVICE DAN NAME SERVICE

FILE SERVICE DAN NAME SERVICE FILE SERVICE DAN NAME SERVICE PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pengenalan File Service 2. Komponen File Service Interface 3. Pengenalan Name Service 4. Model Name Service Pertemuan: 6-7 Pendahuluan

Lebih terperinci

Perintah Perintah Dasar Pada Sistem Operasi Linux

Perintah Perintah Dasar Pada Sistem Operasi Linux Praktikum 3 Perintah Perintah Dasar Pada Sistem Operasi Linux A. T U J U A N 1. Menggunakan perintah-perintah dasar untuk informasi user 2. Mengenal format instruksi pada system operasi Linux 3. Menggunakan

Lebih terperinci

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware

Lebih terperinci

Pertemuan 2. Struktur Sistem Operasi

Pertemuan 2. Struktur Sistem Operasi Pertemuan 2 Struktur Sistem Operasi Struktur Sistem Operasi Komponen Sistem Layanan Sistem Operasi System Calls Program System Struktur System Virtual Machines System Design dan Implementation System Generation

Lebih terperinci

SISTEM OPERASI. Sifat yang dimiliki File SISTEM MANAJEMEN FILE. Sasaran Manajemen File. Hendri Sopryadi - Sistem Operasi 2008/09 1

SISTEM OPERASI. Sifat yang dimiliki File SISTEM MANAJEMEN FILE. Sasaran Manajemen File. Hendri Sopryadi - Sistem Operasi 2008/09 1 Sifat yang dimiliki File SISTEM OPERASI Persistence Properti yang menunjukkan ketahanan suatu file terhadap kerusakan SISTEM MANAJEMEN FILE Size Ukuran suatu file menunjukkan kapasitas yang dimuat dalam

Lebih terperinci

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada

Lebih terperinci

Praktikum 2. Operasi Linux. POKOK BAHASAN: Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux

Praktikum 2. Operasi Linux. POKOK BAHASAN: Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux Praktikum 2 Perintah Dasar Sistem POKOK BAHASAN: Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux Operasi Linux TUJUAN BELAJAR: Setelah mempelajari materi dalam

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM OPERASI (TK) KODE / SKS KK /4

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM OPERASI (TK) KODE / SKS KK /4 Minggu ke SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM OPERASI (TK) KODE / SKS KK-014413/4 Pokok Bahasan dan TIU Sub Pokok Bahasan dan Sasaran Belajar Cara Pengajaran Media Tugas Referensi 1-2 PENDAHULUAN

Lebih terperinci

3. Apa kekurangan paging sederhana dibandingkan dengan paging pada virtual memory?

3. Apa kekurangan paging sederhana dibandingkan dengan paging pada virtual memory? Sistem Operasi (CSG3E3) IF-35-Gabungan & IF-35-07 Dosen: NGS Petunjuk umum: 1. Dikerjakan berkelompok 2. Tutup buku dan dilarang menggunakan laptop/alat komunikasi 3. Tulis jawaban di lembar soal pada

Lebih terperinci

Praktikum 1. Perintah Dasar Sistem Operasi Linux. Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux

Praktikum 1. Perintah Dasar Sistem Operasi Linux. Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux Praktikum 1 Perintah Dasar Sistem Operasi Linux POKOK BAHASAN: Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux TUJUAN BELAJAR: Setelah mempelajari materi dalam

Lebih terperinci

LAPORAN PRAKTIKUM SISTEM OPERASI. Modul I. Disusun Oleh : : Adrian Rananda Putra. Nim : LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER

LAPORAN PRAKTIKUM SISTEM OPERASI. Modul I. Disusun Oleh : : Adrian Rananda Putra. Nim : LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER LAPORAN PRAKTIKUM SISTEM OPERASI Modul I Disusun Oleh : Nama : Adrian Rananda Putra Nim : 2011101003 Prodi/Jenjang : Teknik Informatika / D3 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN

Lebih terperinci

Modul Praktikum Sistem Operasi PERTEMUAN KE-V

Modul Praktikum Sistem Operasi PERTEMUAN KE-V Organisasi File Pada Sistem Operasi Linux A) TUJUAN 1. Mengenal organisasi File di Linux 2. Menciptakan dan manipulasi direktori 3. Mempelajari ijin akses (permission) dari file dan direktori 4. Mengenal

Lebih terperinci

MODUL I LINUX DASAR. etc bin usr sbin home. Coba.txt. Gambar 1 Struktur Hirarki Direktori

MODUL I LINUX DASAR. etc bin usr sbin home. Coba.txt. Gambar 1 Struktur Hirarki Direktori MODUL I LINUX DASAR A. Organisasi File Sistem file pada Linux diorganisasikan sebagai sebuah tree dengan sebuah single node root (/), setiap node non-leaf dari system file adalah sebuah direktori, sedangkan

Lebih terperinci

LAPORAN PRAKTIKUM SISTEM OPERASI

LAPORAN PRAKTIKUM SISTEM OPERASI LAPORAN PRAKTIKUM SISTEM OPERASI MODUL 4 SISTEM DIREKTORI DAN BERKAS Disusun oleh : NUR ENDRI 2011101014 Teknik Informatika ( D3 ) LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013

Lebih terperinci

KISI SOAL UTS SISTEM BERKAS

KISI SOAL UTS SISTEM BERKAS 1 KISI SOAL UTS SISTEM BERKAS 1. Sebutkan 4 komponen pada sistem berkas! Jawaban : Disk Management, Naming, Protection, Reliability 2. berkas yang berisi bagian-bagian yang dapat dieksekusi oleh sistem

Lebih terperinci

RESUME SISTEM OPERASI MAIN MEMORI

RESUME SISTEM OPERASI MAIN MEMORI RESUME SISTEM OPERASI MAIN MEMORI OLEH : Hasan Sulthoni 08.04.111.00007 Agung Satrio U 08.04.111.00100 Didin Yustisianto 08.04.111.00116 Eri Albar Firdaus 08.04.111.00137 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

MANAJEMEN MEMORI. Manajemen Memori 1

MANAJEMEN MEMORI. Manajemen Memori 1 MANAJEMEN MEMORI 1. Konsep dasar memori - Konsep Binding - Dynamic Loading - Dynamic Linking - Overlay 2. Ruang Alamat Logika dan Fisik 3. Swapping 4. Pengalokasian Berurutan (Contiguous Allocation) 5.

Lebih terperinci

Manajemen File dan Direktori

Manajemen File dan Direktori PRAKTIKUM LINUX Manajemen File dan Direktori Bagian I 1 Topik Praktikum 1. Melihat Isi File atau Direktori 2. Membuat Direktori 3. Berpindah Direktori i Kerja 2 Melihat Isi File atau Direktori Untuk memperoleh

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Konsep Berkas Atribut Berkas Jenis Berkas Operasi Berkas Struktur

Lebih terperinci

BAB V VIRTUAL MEMORY. Tujuan: 1. Menggetahui penggunaan virtual memori dalam komputer 2. Mengetahui peran virtual memori dalam sistem operasi

BAB V VIRTUAL MEMORY. Tujuan: 1. Menggetahui penggunaan virtual memori dalam komputer 2. Mengetahui peran virtual memori dalam sistem operasi BAB V VIRTUAL MEMORY Tujuan: 1. Menggetahui penggunaan virtual memori dalam komputer 2. Mengetahui peran virtual memori dalam sistem operasi 5.1 Overlay Program dipecah menjadi bagian-bagian yang dapat

Lebih terperinci

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

STRUKTUR SISTEM OPERASI

STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI 1. Komponen-Komponen Sistem a. Manajemen Proses Proses adalah keadaan ketika sebuah program sedang di eksekusi. Sebuah proses membutuhkan beberapa sumber

Lebih terperinci

MEDIA PENYIMPANAN BERKAS

MEDIA PENYIMPANAN BERKAS MEDIA PENYIMPANAN BERKAS Media Penyimpanan Berkas Pendahuluan Internal Memory a. ROM b. RAM Eksternal Memory a. Magnetic Tape b. Magnetic Disk 2 Pendahuluan (1) 3 Media penyimpanan berkas dalam komputer

Lebih terperinci

MATERI 7 SISTEM OPERASI

MATERI 7 SISTEM OPERASI MATERI 7 SISTEM OPERASI Sistem operasi dapat dikatakan adalah perangkat lunak yang sangat kompleks. Hal-hal yang ditangani oleh sistem operasi bukan hanya satu atau dua saja, melainkan banyak hal. Dari

Lebih terperinci

Direktori yang diperlihatkan pada gambar 1. tersebut adalah untuk satu unit (mis. disk pack atau tape reel) dari penyimpanan sekunder. Labelnya berisi

Direktori yang diperlihatkan pada gambar 1. tersebut adalah untuk satu unit (mis. disk pack atau tape reel) dari penyimpanan sekunder. Labelnya berisi PENGENALAN KONTROL INPUT/OUTPUT DEFINISI DAN PERSYARATAN KONTROL I/O Sebuah sistem kontrol I/O bertujuan untuk memberikan bantuan kepada user untuk memungkinkan mereka mengakses berkas, tanpa memperhatikan

Lebih terperinci

MEDIA PENYIMPANAN BERKAS STRUKTUR & ORGANISASI DATA 1

MEDIA PENYIMPANAN BERKAS STRUKTUR & ORGANISASI DATA 1 MEDIA PENYIMPANAN BERKAS STRUKTUR & ORGANISASI DATA 1 Pendahuluan MEDIA PENYIMPANAN adalah peralatan fisik yang menyimpan representasi data. Media penyimpanan / storage atau memori dapat dibedakan atas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Microsoft Visual Basic 6.0 Microsoft Visual Basic merupakan salah satu bahasa pemrograman komputer. Bahasa pemrograman adalah perintah perintah yang dimengerti oleh komputer untuk

Lebih terperinci

SISTEM MANAJEMEN FILE

SISTEM MANAJEMEN FILE SISTEM MANAJEMEN FILE 1 Sifat File persistence : informasi dapat bertahan meski proses yang membangkitkannya berakhir atau meskipun catu daya dihilangkan, sehingga tetap dapat digunakan kembali di masa

Lebih terperinci

PERTEMUAN 1 PENGENALAN SISTEM BERKAS

PERTEMUAN 1 PENGENALAN SISTEM BERKAS Sistem Berkas 1-1 PERTEMUAN 1 PENGENALAN SISTEM BERKAS Pendahuluan Konsep Sistem Berkas Representasi Data Klasifikasi Data Macam Macam File Model Akses File Organisasi File & Teknik Pengaksesan Model penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only 1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari

Lebih terperinci

Instalasi FreeBSD 6.0

Instalasi FreeBSD 6.0 Instalasi FreeBSD 6.0 Ricki Zurwindar Universitas YARSI Copyright 2007 Banyak cara yang dapat digunakan dalam melakukan instalasi FreeBSD baik melalui berbagai macam media seperti

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit

Lebih terperinci

Tipe Sistem Operasi. Stand alone Network Embedded

Tipe Sistem Operasi. Stand alone Network Embedded SISTEM OPERASI Tipe Sistem Operasi Stand alone Network Embedded Versi Windows Sistem Operasi Windows Version Windows 3.x Windows NT 3.1 Windows 95 Windows NT Workstation 4.0 Windows 98 Windows Millennium

Lebih terperinci

Alokasi Memori Kernel. Heri Kurniawan OS-Gasal 2009/2010

Alokasi Memori Kernel. Heri Kurniawan OS-Gasal 2009/2010 Alokasi Memori Kernel Heri Kurniawan OS-Gasal 2009/2010 Tujuan Pembelajaran Memahami buddy system Memahami Slab Allocator Memahami topik tambahan : - Prepaging - Ukuran page - TLBReach - Struktur Program

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

Sistem Operasi Komputer. Pertemuan VIII Manajemen Memori

Sistem Operasi Komputer. Pertemuan VIII Manajemen Memori Sistem Operasi Komputer Pertemuan VIII Manajemen Memori Pembahasan Manajemen Memori Latar belakang dan konsep dasar Strategi Ruang alamat lojik dan fisik Swapping Pencatatan pemakaian memori Monoprogramming

Lebih terperinci

PRAKTIKUM SISTEM OPERASI TEKNIK INFORMATIKA

PRAKTIKUM SISTEM OPERASI TEKNIK INFORMATIKA PRAKTIKUM SISTEM OPERASI TEKNIK INFORMATIKA LABORATORIUM TEKNOLOGI INFORMASI DAN APLIKASI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS TRUNOJOYO MADURA TAHUN AJARAN 2015-2016 / GANJIL i

Lebih terperinci

MAKALAH SISTEM OPERASI

MAKALAH SISTEM OPERASI MAKALAH SISTEM OPERASI (IMPLEMENTASI SISTEM FILE) DI SUSUN OLEH: KELOMPOK 10: Nama Anggota: 1. Muhammad Zulfan Azhari (090412026) 2. Nurul Nova Rina (090412050) Kelas : G2 Jurusan : T. Elektro Prodi :

Lebih terperinci

SISTEM FILE. Hani Irmayanti, M.Kom

SISTEM FILE. Hani Irmayanti, M.Kom SISTEM FILE Hani Irmayanti, M.Kom PENGERTIAN SISTEM BERKAS Sistem berkas atau Pengarsipan yaitu suatu system untuk mengetahui bagaimana cara menyimpan data dari file tertentu dan organisasi file yang digunakan

Lebih terperinci

SISTEM OPERASI TERDISTRIBUSI

SISTEM OPERASI TERDISTRIBUSI SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga 22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan

Lebih terperinci

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

Hak akses file didefinisikan secara terpisah untuk user, grup dan other. LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri

Lebih terperinci

Sistem Operasi AGUS PAMUJI. Teknik Informatika

Sistem Operasi AGUS PAMUJI. Teknik Informatika Sistem Operasi AGUS PAMUJI 1 Session 1 Pengenalan Sistem Komputer 2 Sistem Operasi Compiler Basis data Aplikasi bisnis 3 Definisi Sistem Operasi Software yang mengontrol hardware hanya program biasa(contoh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

Bab 9: Virtual Memory. Latar Belakang

Bab 9: Virtual Memory. Latar Belakang Bab 9: Virtual Memory Latar Belakang Demand Paging Pembuatan Proses Page Replacement Alokasi Frame Thrashing Contoh Sistem Operasi 0. Latar Belakang Virtual memory memisahkan memori logika dari memori

Lebih terperinci

SISTEM BERKAS KONSEP DASAR SISTEM BERKAS

SISTEM BERKAS KONSEP DASAR SISTEM BERKAS SISTEM BERKAS KONSEP DASAR SISTEM BERKAS Sistem berkas merupakan mekanisme penyimpanan on-line serta untuk akses, baik data maupun program yang berada dalam sistem operasi. Terdapat dua bagian penting

Lebih terperinci

STRUKTUR SISTEM OPERASI

STRUKTUR SISTEM OPERASI STRUKTUR SISTEM OPERASI 1. Komponen-Komponen Sistem a. Manajemen Proses Proses adalah keadaan ketika sebuah program sedang di eksekusi. Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikan

Lebih terperinci

ORGANISASI FILE. Hani Irmayanti, M.Kom

ORGANISASI FILE. Hani Irmayanti, M.Kom ORGANISASI FILE Hani Irmayanti, M.Kom PENDAHULUAN File biasanya diorganisasikan secara logic sebagai deretan record Record record dipetakan ke blok-blok disk. Meskipun blok berukuran tetap serta ditentukan

Lebih terperinci

Menggunakan Microsoft Access (perhatikan untuk red text)

Menggunakan Microsoft Access (perhatikan untuk red text) Menggunakan Microsoft Access (perhatikan untuk red text) 1. Membuat Database dan Tabel Materi ini akan menjelaskan bagaimana membangun database, tabel dan field. Akan dijelaskan pula mengenai format dan

Lebih terperinci

MODUL 7 MANAJEMEN DISK

MODUL 7 MANAJEMEN DISK MODUL 7 MANAJEMEN DISK 1 DISK Merupakan salah satu piranti I/O Berfungsi sebagai media penyimpan utama Saat ini, disk yang umum adalah disk cakram magnetis (harddisk) 2 STRUKTUR DISK Secara fisik, disk

Lebih terperinci

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System I/O System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Input / Output System Perangkat Keras I/O Aplikasi Antarmuka

Lebih terperinci

Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepr

Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepr MANAJEMEN BERKAS Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepresentasikan data atau program. Jenis-jenis

Lebih terperinci

MATA KULIAH: PENGANTAR ILMU KOMPUTER DATABASE CREATED BY: PERTEMUAN 14

MATA KULIAH: PENGANTAR ILMU KOMPUTER DATABASE CREATED BY: PERTEMUAN 14 MATA KULIAH: PENGANTAR ILMU KOMPUTER PERTEMUAN 14 DATABASE CREATED BY: AYU ANGGRIANI H 092904010 PTIK A 2009 PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS

Lebih terperinci

Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014

Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014 Sistem Operasi Struktur Sistem Komputer Adhitya Nugraha 2014 adhitya@dsn.dinus.ac.id Fasilkom 10/6/2014 Objectives Mahasiswa mengetahui komponen-komponen yang membangun sebuah sistem komputer. Mahasiswa

Lebih terperinci

MEMORI. Secara garis besar, memori dapat diklasifikasikan menjadi dua bagian yaitu memori utama dan memori pembantu.

MEMORI. Secara garis besar, memori dapat diklasifikasikan menjadi dua bagian yaitu memori utama dan memori pembantu. MEMORI I. Karakteristik Memori : 1. Kapasitas 2. Satuan transfer 3. Metode Akses 4. Kinerja 5. Tipe Fisik 6. Karakteristik Fisik Secara garis besar, memori dapat diklasifikasikan menjadi dua bagian yaitu

Lebih terperinci

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu : Jenis User Berdasarkan wewenangnya terhadap sistem secara keseluruhan, user dapat dikelompokkan menjadi 2, yaitu : a. Supervisor/Administrator => adalah user dengan wewenang tertinggi, yang dapat melakukan

Lebih terperinci

ORGANISASI FILE. Alif Finandhita, S.Kom

ORGANISASI FILE. Alif Finandhita, S.Kom ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Modul 5 DASAR DASAR LINUX

Modul 5 DASAR DASAR LINUX SMK-TI TRAINING AND CERTIFICATION Modul 5 DASAR DASAR LINUX Team Training SMK -TI 119 SMK-TI TRAINING AND CERTIFICATION Tujuan: Siswa dapat mengetahui dan menjelaskan mengenai dasar dasar dari Linux Operating

Lebih terperinci